图书介绍
计算机通信与网络PDF|Epub|txt|kindle电子书版本网盘下载
![计算机通信与网络](https://www.shukui.net/cover/16/31511913.jpg)
- 沈金龙编著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:7563505318
- 出版时间:2002
- 标注页数:342页
- 文件大小:17MB
- 文件页数:355页
- 主题词:计算机网络通信/IP技术
PDF下载
下载说明
计算机通信与网络PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1.1 面向终端的计算机联机系统1
1.1 计算机通信与网络的发展进程1
1.1.2 计算机系统互连成网3
1.1.3 计算机通信与网络体系结构的标准化4
1.2 通信系统模型5
1.2.1 通信系统模型概述5
1.2.2 现代电信网6
1.3 计算机通信与网络技术10
1.3.1 计算机通信网的定义10
1.3.2 计算机网络的组成10
1.3.3 计算机网络的分类10
1.3.4 计算机通信与网络的技术12
1.4.1 基本目标14
1.4 计算机通信与网络应用及发展前景14
1.4.2 支柱技术15
1.4.3 网络融合15
1.4.4 热门技术16
2.1 计算机网络体系结构概述18
2.1.1 分层体系结构与网络协议18
2.1.2 ISO/OSI参考模型19
2.1.3 结构化分层功能20
2.2 OSI参考模型功能简述21
2.3 通信规程、服务和服务访问点24
2.4 数据单元和数据传输流程25
2.5 通信原语27
2.6.1 TCP/IP分层体系结构28
2.6 因特网TCP/IP协议栈和分层结构28
2.6.2 TCP/IP模型的工作机理29
2.7 标准化组织与机构30
3.1 传输介质及其特性35
3.1.1 线传输介质35
3.1.2 软传输介质38
3.2 数字传输与模拟传输41
3.2.1 数据通信基础41
3.2.2 数字数据的模拟信号调制42
3.2.3 数字数据的数字信号编码44
3.2.4 模拟数据的数字信号编码45
3.3 数据传输质量参数46
3.3.1 传输损耗46
3.2.5 模拟数据的模拟信号调制46
3.3.2 信道容量48
3.3.3 误码率和误组率49
3.4 多路复用技术50
3.4.1 时分复用51
3.4.2 频分复用52
3.4.3 码分多址52
3.4.4 波分复用53
3.5 传输系统53
3.5.1 数字传输系统53
3.5.2 模拟传输系统58
3.6 通信接口特性58
3.6.2 通信接口的电气特性59
3.6.1 通信接口的机械特性59
3.6.3 通信接口的功能特性60
3.6.4 通信接口的规程特性65
4.1 数据链路控制的基本概念69
4.1.1 数据链路与数据电路69
4.1.2 物理链路的基本结构69
4.1.3 数据链路控制的功能70
4.2 数据链路控制协议机理与分析71
4.2.1 停止-等待协议71
4.2.2 滑动窗口的流量控制方法77
4.2.3 连续ARQ协议79
4.3 差错控制81
4.2.4 选择重传ARQ协议81
4.3.1 循环冗余码的特性82
4.3.2 循环冗作码的编码/译码82
4.3.3 循环冗余码的纠检错能力84
4.4 高级数据链路控制(HDLC)规程85
4.4.1 HDLC的基本特点85
4.4.2 HDLC的帧结构86
4.4.3 数据链路控制的操作89
4.5 通信控制器91
4.5.1 硬件系统结构91
4.5.2 HDLC规程子集LAPB软件分析92
4.5.3 接口服务程序95
4.5.4 系统管理程序96
5.1.1 交换节点的基本组成98
5.1 交换基本原理98
5.1.2 交换方式99
5.2 交换基本原理100
5.2.1 电路交换原理100
5.2.2 报文交换原理102
5.2.3 分组交换原理103
5.3 X.25分组交换网107
5.3.1 X.25接口规程107
5.3.2 分组交换网性能指标119
5.3.3 分组交换网的阻塞控制121
5.4 帧中继121
5.4.2 帧中继的协议结构122
5.4.1 帧中继的基本原理与特点122
5.4.3 帧中继的帧格式124
5.4.4 帧中继的管理与控制125
5.4.5 帧中继的呼叫控制127
5.5 异步传送模式128
5.5.1 ISDN概述128
5.5.2 ATM网络技术130
5.6 ATM交换网络结构146
5.6.1 ATM交换结构基本功能146
5.6.2 ATM交换结构分类147
5.6.3 ATM缓存方式151
5.7 ATM信令协议152
5.7.1 ATM信令协议结构153
5.7.2 ATM用户/网络接口信令153
5.7.3 网络节点接口信令156
5.7.4 呼叫/连接控制规程158
5.7.5 ATM信令适配161
6.1 局域网技术特征163
6.1.1 局域网的基本特征163
6.1.2 局域网的基本技术164
6.2 局域网/城域网参考模型和标准166
6.2.1 IEEE 802局域网/城域网参考模型166
6.2.2 IEEE 802局域网标准169
6.2.3 IEEE 802局域网帧结构170
6.3 介质访问控制方法172
6.3.1 争用技术基础172
6.3.2 CSMA/CD介质访问控制方法174
6.3.3 标记环介质访问控制方法177
6.3.4 标记总线介质访问控制方法181
6.3.5 无线局域网182
6.4 以太网和以太交换183
6.4.1 以太网183
6.4.2 交换式以太网186
6.4.3 虚拟局域网技术187
6.5 高速以太网188
6.5.1 快速以太网188
6.5.2 100VG-Any LAN188
6.5.3 千兆以太网189
6.5.4 10 Gbit/s以太网192
6.6.1 FDDI的特性195
6.6 光纤分布式数据接口195
6.6.2 FDDI的4B/5B编码196
6.6.3 FDDI双环自愈网197
6.7 城域网和DQDB197
7.1 因特网的分层模型200
7.1.1 因特网与网络互连200
7.1.2 因特网的分层模型202
7.2 IP地址与域名系统202
7.2.1 IP地址202
7.2.2 域名与域名系统207
7.3 网间互连子层210
7.3.1 IP数据报211
7.3.2 因特网控制报文协议212
7.3.3 地址转换协议和反向地址转换协议213
7.4 因特网路由器与寻径214
7.4.1 路由器214
7.4.2 因特网寻径217
7.5 ATM承载IP业务解决方案224
7.5.1 ATM承载IP业务解决方案分类224
7.5.2 ATM承载传统IP模型228
7.5.3 局域网仿真232
7.5.4 MPOA235
7.5.5 IP Switching238
7.5.6 MPLS和TAG Switch240
7.6 宽带IP网245
7.6.1 IP over SDH247
7.6.2 IP over WDM247
7.6.3 IPv6249
8.1 因特网传输层协议252
8.1.1 传输控制协议253
8.1.2 用户数据报协议259
8.2 网络操作系统259
8.2.1 网络操作系统概述及其特点259
8.2.2 常见的NOS261
8.2.3 UNIX系统结构262
8.2.4 NetWare的系统结构262
8.2.5 网络操作系统Win NT264
8.3.1 以大型机为中心的应用模式266
8.3.2 以服务器为中心的应用模式267
8.3.3 客户机/服务器应用模式267
8.3.4 基于Web的客户机/服务器应用模式268
8.4 网络基本服务270
8.4.1 Telnet270
8.4.2 FTP271
8.4.3 SMTP271
8.4.4 HTTP272
8.5 网络电话技术及其应用272
8.5.1 网络电话的基本分类272
8.5.2 网络电话系统的组成275
8.5.3 网络电话应用的关键技术276
9.1 网络的规划与设计279
9.1.1 网络规划279
9.1.2 网络设计283
9.2.2 结构化布线系统291
9.2 网络实施与网络测试291
9.2.1 网络实施291
9.2.3 网络测试292
9.3 接入网293
9.3.1 接入网基本概念293
9.3.2 V5.x接口295
9.4 用户接入方式300
9.4.1 铜缆接入300
9.4.2 基于光缆的接入网技术303
9.4.3 无线接入309
9.4.4 电话拨号接入310
10.1 网络管理的基本概念315
10.1.1 网络管理的目标315
10.1.2 网络管理系统的逻辑结构317
10.1.3 网络管理的主要功能318
10.1.4 网络管理协议320
10.2 电信管理网324
10.2.1 TMN与电信网的关系325
10.2.2 TMN的管理功能及管理分层325
10.2.3 TMN的体系结构326
10.3 网络安全技术330
10.3.1 网络安全层次模型330
10.3.2 数据保密技术332
10.3.3 用户身份认证335
10.3.4 访问控制339
参考文献342